As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerente secreto
O componente gerenciador de segredos (aws.greengrass.SecretManager
) implanta segredos nos dispositivos AWS Secrets Manager
principais do Greengrass. Use esse componente para usar com segurança credenciais, como senhas, em componentes personalizados em seus dispositivos principais do Greengrass. Para obter mais informações sobre o Secrets Manager, consulte O que é o AWS Secrets Manager? no Guia do usuário do AWS Secrets Manager .
Para acessar os segredos desse componente em seus componentes personalizados do Greengrass, use a operação GetSecretValue no. AWS IoT Device SDK Para obter mais informações, consulte Use o AWS IoT Device SDK para se comunicar com o núcleo do Greengrass, outros componentes e AWS IoT Core e Recuperar valores secretos.
Esse componente criptografa segredos no dispositivo principal para manter suas credenciais e senhas seguras até que você precise usá-las. Ele usa a chave privada do dispositivo principal para criptografar e descriptografar segredos.
Tópicos
Versões
Esse componente tem as seguintes versões:
-
2.1.x
-
2.0.x
Tipo
Este componente é um componente de plug-in (aws.greengrass.plugin
). O núcleo do Greengrass executa esse componente na mesma Java Virtual Machine (JVM) do núcleo. O núcleo reinicia quando você altera a versão desse componente no dispositivo principal.
Esse componente usa o mesmo arquivo de log do núcleo do Greengrass. Para ter mais informações, consulte Monitore AWS IoT Greengrass os registros.
Para ter mais informações, consulte Tipos de componentes.
Sistema operacional
Esse componente pode ser instalado em dispositivos principais que executam os seguintes sistemas operacionais:
Linux
Windows
Requisitos
Esse componente tem os seguintes requisitos:
-
A função de dispositivo do Greengrass deve permitir a
secretsmanager:GetSecretValue
ação, conforme mostrado no exemplo de política do IAM a seguir.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "secretsmanager:GetSecretValue" ], "Effect": "Allow", "Resource": [ "arn:
aws
:secretsmanager:region
:123456789012:secret:MySecret" ] } ] }nota
Se você usar uma AWS Key Management Service chave gerenciada pelo cliente para criptografar segredos, a função do dispositivo também deverá permitir a ação.
kms:Decrypt
Para obter mais informações sobre as políticas do IAM para o Secrets Manager, consulte o seguinte no Guia AWS Secrets Manager do usuário:
-
Os componentes personalizados devem definir uma política de autorização que permita
aws.greengrass#GetSecretValue
obter segredos que você armazena com esse componente. Nessa política de autorização, você pode restringir o acesso dos componentes a segredos específicos. Para obter mais informações, consulte Autorização IPC do gerenciador secreto. -
(Opcional) Se você armazenar a chave privada e o certificado do dispositivo principal em um módulo de segurança de hardware (HSM), o HSM deve suportar chaves RSA, a chave privada deve ter a
unwrap
permissão e a chave pública deve ter a permissão.wrap
Endpoints e portas
Esse componente deve ser capaz de realizar solicitações de saída para os seguintes endpoints e portas, além dos endpoints e portas necessários para a operação básica. Para ter mais informações, consulte Permitir o tráfego de dispositivos por meio de um proxy ou firewall.
Endpoint | Porta | Obrigatório | Descrição |
---|---|---|---|
|
443 | Sim |
Baixe segredos para o dispositivo principal. |
Dependências
Quando você implanta um componente, AWS IoT Greengrass também implanta versões compatíveis de suas dependências. Isso significa que você deve atender aos requisitos do componente e de todas as suas dependências para implantá-lo com êxito. Esta seção lista as dependências das versões lançadas desse componente e as restrições de versão semântica que definem as versões do componente para cada dependência. Você também pode visualizar as dependências de cada versão do componente no AWS IoT Greengrass console
Para obter mais informações sobre dependências de componentes, consulte a referência da receita do componente.
Configuração
Esse componente fornece os seguintes parâmetros de configuração que você pode personalizar ao implantar o componente.
cloudSecrets
-
Uma lista de segredos do Secrets Manager para implantar no dispositivo principal. Você pode especificar rótulos para definir quais versões de cada segredo devem ser implantadas. Se você não especificar uma versão, esse componente implanta a versão com o rótulo
AWSCURRENT
de teste anexado. Para obter mais informações, consulte Etiquetas de preparação no Guia do AWS Secrets Manager usuário.O componente gerenciador de segredos armazena os segredos em cache localmente. Se o valor secreto mudar no Secrets Manager, esse componente não recuperará automaticamente o novo valor. Para atualizar a cópia local, atribua um novo rótulo ao segredo e configure esse componente para recuperar o segredo identificado pelo novo rótulo.
Cada objeto contém as seguintes informações:
arn
-
O ARN do segredo a ser implantado. O ARN do segredo pode ser um ARN completo ou parcial. Recomendamos que você especifique um ARN completo em vez de um ARN parcial. Para obter mais informações, consulte Encontrando um segredo em um ARN parcial. Veja a seguir um exemplo de um ARN completo e um ARN parcial:
-
ARN completo:
arn:aws:secretsmanager:us-east-2:111122223333:secret:
SecretName
-abcdef -
ARN parcial:
arn:aws:secretsmanager:us-east-2:111122223333:secret:
SecretName
-
labels
-
(Opcional) Uma lista de rótulos para identificar as versões do segredo a serem implantadas no dispositivo principal.
Cada rótulo deve ser uma sequência de caracteres.
exemplo Exemplo: atualização da mesclagem de configurações
{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ] }
Arquivo de log local
Esse componente usa o mesmo arquivo de log do componente do núcleo do Greengrass.
Para ver os registros desse componente
-
Execute o comando a seguir no dispositivo principal para visualizar o arquivo de log desse componente em tempo real. Substitua
ou/greengrass/v2
C:\greengrass\v2
pelo caminho para a pasta AWS IoT Greengrass raiz.
Changelog
A tabela a seguir descreve as alterações em cada versão do componente.
Version (Versão) |
Alterações |
---|---|
2.1.8 |
|
2.1.7 |
Versão atualizada para a versão 2.12.0 do Greengrass nucleus. |
2.1.6 |
Versão atualizada para a versão 2.11.0 do Greengrass nucleus. |
2.1.5 |
Versão atualizada para a versão 2.10.0 do Greengrass nucleus. |
2.1.4 |
|
2.1.3 |
Versão atualizada para a versão 2.8.0 do Greengrass nucleus. |
2.1.2 |
Versão atualizada para a versão 2.7.0 do Greengrass nucleus. |
2.1.1 |
Versão atualizada para a versão 2.6.0 do Greengrass nucleus. |
2.1.0 |
|
2.0.9 |
Versão atualizada para a versão 2.4.0 do Greengrass nucleus. |
2.0.8 |
Versão atualizada para a versão 2.3.0 do Greengrass nucleus. |
2.0.7 |
Versão atualizada para a versão 2.2.0 do Greengrass nucleus. |
2.0.6 |
Versão atualizada para a versão 2.1.0 do Greengrass nucleus. |
2.0.5 |
|
2.0.4 |
Versão inicial. |